← Todos los casos de uso

Aviación

Tabletas de tripulación y EFB
tratados como equipo de seguridad operacional.

Electronic flight bags, tabletas de MRO, dispositivos de operaciones en tierra — la industria ya exige que vivan en una configuración cerrada. HardenedOS te da la respuesta de firmware atestado, catálogo de apps firmado y techo de vigilancia para 14 CFR 91.21 y EASA AIR OPS sin el peaje del MDM atornillado. Opcionalmente, apps de inteligencia de aviación personalizadas comparten trazas ADS-B y tráfico de operaciones sobre un backbone XMPP cifrado de extremo a extremo — sin una cuenta de Flightradar24 entre tu receptor y tu mesa de despacho.

La superficie de amenaza

Qué cambia cuando el dispositivo está en la cabina.

Los dispositivos de aviación son objetivos de ataque de peso pluma — flotas pequeñas, cargas útiles de alto valor, entornos regulados. Las amenazas de abajo son las que escuchamos a operadores alineados con ATA-104 y a jefes de MRO:

Manipulación de EFB en ruta

Una carta ForeFlight, Jeppesen o LIDO modificada podría volar el avión contra el terreno. El arranque verificado con raíz de hardware + el catálogo de apps firmado significan que el binario de cartas que se cargó es el que tu IT firmó, no uno cambiado vía USB en el FBO.

Cambio de SIM de la tripulación en tránsito

Los teléfonos de pilotos usados como tokens 2FA para portales de la compañía son objetivos de SIM swap. El modo solo-LTE + el control de red por aplicación significan que una SIM intercambiada no puede usarse para recibir un código 2FA mientras el dispositivo está bloqueado.

Ataque por USB-C en la puerta

Los cables de carga en puertas y aeronaves no están controlados. Bloqueo de datos USB a nivel del SO cuando la pantalla está bloqueada — sin exfiltración por juice-jacking durante un giro de 25 minutos.

Robo de tableta de operaciones en tierra

Las tabletas de rampa se pierden. El PIN bajo coacción borra de forma irrevocable. El reinicio automático en inactividad vacía las claves de cifrado de la RAM. La atestación por hardware rechaza la política del nivel en un dispositivo cuya cadena no verifica.

Compromiso de la cadena de suministro de MRO

Las tabletas de mantenimiento que extraen datos de piezas de los sistemas de MRO son puntos de pivote. El catálogo de apps obligatorias bloquea el conjunto de instalación; la política del nivel desactiva la instalación lateral; la atestación por hardware en los heartbeats detecta firmware manipulado.

MITM en el Wi-Fi de cabina

El Wi-Fi en vuelo es una red hostil. Aleatorización de MAC por conexión, prevención de fuga de DNS, aplicación del túnel VPN a nivel del SO — las apps no pueden saltarse la VPN corporativa hacia el Wi-Fi de cabina.

Cómo responde HardenedOS

La configuración de aviación, lista de fábrica.

La mayoría de los operadores despliegan en el nivel Corporativo con los siguientes ajustes — la UI de /policies te deja crearlos en tres minutos:

  • Catálogo de apps bloqueado

    Apps obligatorias: tu EFB (ForeFlight Business, Jeppesen, etc.), tu cliente de despacho, tu app de reporte de fallos. Todo lo demás: Opcional o bloqueado. Cada APK fijado a su SHA-256 de certificado de firma del desarrollador — el DPC verifica al instalar.

  • Atestación por hardware en cada heartbeat

    Atestación firmada por Titan-M2: estado del cargador de arranque, identidad de la imagen del SO, firmware. Tu mesa de operaciones rechaza la aplicación de política en un dispositivo cuya cadena no verifica — una tableta comprometida deja de serlo en la siguiente sincronización del manifiesto.

  • Bloqueo de datos USB cuando está bloqueada

    Cargar en la puerta no abre las líneas de datos. Configurable por perfil de dispositivo, así que el perfil de la tableta de mantenimiento puede permitir USB cuando está acoplada.

  • Aleatorización de MAC por conexión + solo LTE

    Las redes Wi-Fi de cabina y descanso de tripulación ven una MAC fresca cada conexión; 2G está desactivado para neutralizar ataques de banda base por retroceso.

  • Techo de vigilancia, aplicado por el kernel

    Incluso en la política más restrictiva, ningún nivel — incluso Gobierno — puede capturar audio en silencio, grabar la pantalla, registrar pulsaciones u ocultar la UI de gestión al usuario. Importante para la privacidad de la tripulación + obligaciones sindicales.

Mira la lista completa de funciones para las mitigaciones de hardware + memoria por debajo.

Operaciones de campo

Apps de inteligencia de aviación personalizadas,
compartidas sobre un backbone cifrado.

La tableta endurecida es la mitad del cuadro. La otra mitad es lo que corre en ella. HardenedOS se empareja con una plataforma de chat XMPP OMEMO / OTR-Forced de marca blanca — mismo proveedor, mismo panel de gestión — donde las trazas ADS-B, las alertas de desviación, el tráfico de despacho y el chat de descanso de tripulación comparten un único canal cifrado de extremo a extremo. Los datos de traza nunca tocan Flightradar24 ni ningún relevo en la nube.

Compartición de traza ADS-B cifrada

Las trazas de aeronaves viajan dentro del canal cifrado de operaciones como tarjetas estructuradas — número de vuelo, altitud, régimen vertical, rumbo, velocidad sobre tierra. Extraídas de tu propio receptor ADS-B, firmadas de extremo a extremo entre despacho, rampa y tripulación. Sin un sitio de seguimiento de terceros entre tu receptor y tu pantalla.

Alertas de desviación + altitud

Un vuelo bajando a −4.200 fpm o desviándose de la traza autorizada dispara una alerta estructurada en la sala cifrada de operaciones. La tarjeta muestra traza, régimen, rumbo, última posición. Despacho la ve en el momento que la ve el receptor; difusión cruzada a tripulación de tierra y descanso de tripulación con un toque.

Salas de operaciones multi-canal

Operaciones de vuelo, despacho, MRO, manejo en tierra — cada uno tiene una sala XMPP cifrada aislada. Una traza o aviso ATC difundido entre múltiples salas con un toque. Salas con alcance por base, por tipo de aeronave, por región; aprovisionadas desde tu panel de gestión.

Mini-apps adyacentes al EFB

Briefings de tripulación, resúmenes de NOTAM, formularios de carga de combustible, deferments MEL, reportes post-vuelo — construidos como mini-apps cifradas que postean tarjetas estructuradas en el mismo chat. El despachador ve la traza, el acuse de briefing y el chat de tripulación en una sola línea de tiempo.

Wi-Fi de cabina + satcom resiliente

El formato de cable compacto de XMPP mantiene el overhead mínimo — funciona limpiamente sobre Wi-Fi de cabina, banda ancha en vuelo y enlaces satcom donde el ancho de banda y la latencia ambos cuestan. La misma ventana de chat funciona en una cabina en vuelo y en un oficial de servicio en base.

Un panel de gestión, dos productos

Envía la tableta, envía el chat — ambos con marca blanca de tu marca de soporte, ambos gestionados desde la misma consola de administración. Aprovisiona el EFB y la sala de chat de despacho en un solo flujo. Despliega actualizaciones de marca en ambos a la vez.

Quiénes lo despliegan

Tres formas de adquisición que vemos.

Aerolíneas Parte 121

Pasajeros y carga regular. EFBs de pilotos y tabletas de comunicación de tripulación de cabina, a menudo 1.000–10.000 unidades por flota. La adquisición pasa por un integrador aviónico que pone marca blanca a HardenedOS con su marca de soporte.

Charter / fraccional Parte 135

Flotas más pequeñas, adquisición más directa. El propietario/CEO usa el mismo patrón de tableta endurecida en tripulación, despacho y (a veces) el principal. Mezcla de niveles en una sola cadena de firma.

MRO + handling en tierra

Mantenimiento y operaciones de rampa. Los dispositivos viven más cerca del fuselaje, sufren más abuso, se pierden más. Catálogo de apps obligatorias + borrado remoto + atestación por hardware son las tres grandes peticiones.

¿Listo para evaluar en una prueba de vuelo?

Enviamos un pequeño lote de Pixels flasheados con HardenedOS bajo tu marca para un piloto de una flota. Seis a diez unidades, seis a doce semanas, tu IT mantiene el panel de gestión.